• Title/Summary/Keyword: 정보네트워크

Search Result 19,303, Processing Time 0.043 seconds

A Study on DBM Network and Its Implementation (DBM 네트워크의 성능 향상과 구현에 관한 연구)

  • 강형원;박철영
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2003.11a
    • /
    • pp.411-415
    • /
    • 2003
  • 본 논문에서는 비단조뉴런 모델을 이용한 DBM(Deterministic Boltzmann Machine)네트워크의 학습능력을 평가하였다. 먼저 제안한 네트워크의 은닉층 뉴런수의 변화에 따른 학습성능을 기존의 단조뉴런 모델을 이용한 네트워크의 경우와 비교하였다. 또한 대표적인 학습 모델인 백프로퍼게이션의 경우와도 비교하여 제안한 네트워크가 우수한 성능을 보임을 확인하였다. 마지막으로 네트워크의 응용을 위하여 비단조 DBM 네트워크를 VHDL로 구현하였다.

  • PDF

Trend Analysis for Network Security Technologies (최신 네트워크 보안 기술 동향 분석)

  • 오승희;남택용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.688-690
    • /
    • 2003
  • 현대인의 삶에서 인터넷에 대한 의존도는 나날이 높아지고 있고 더불어 시스템의 취약성을 공격하는 해킹방식은 대규모의 트래픽을 발생하는 형태로 네트워크 자체에 대해 위협적인 존재로 발전하고 있다. 따라서 이러한 사이버 위협을 차단하고 미연에 예방하기 위해서 다양한 네트워크 보안 제품들이 등장하고 있다. 본 논문에서는 네트워크 보안 기술의 흐름을 파악하기 위하여 현재의 네트워크 보안 기술을 트래픽 제어 기술과 네트워크 보안이 접목된 기술, 침입차단 기술. VPN 기술, 침입탐지 및 침입방지 기술, 정책 기반 관리 기술로 분류하여 동향 및 제품들을 비교하고, 이를 통해 네트워크 보안 기술의 향후 발전 방향을 예측한다.

  • PDF

The Aliasing IPsec Network Mechanism for Solving an Overlapping Network Problem in the IPSec-VPN (IPsec-VPN에서의 네트워크 중복 문제 해결을 위한 IPsec 네트워크 별칭 기법)

  • Park Jaesung;Chun Junho;Jun Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.160-162
    • /
    • 2005
  • IPsec Tunnel Mode를 이용하여 보안 네트워크를 구축 시, 네트워크 구성이 중복된 경우에는 중복되지 않도록 재구성해야 하는 문제가 있다. 본 논문에서는 IPSec Tunnel Mode 통신을 하고자 하는 두 네트워크가 중복된 경우, IPSec 네트워크 별칭 기법을 통하여, 이전 네트워크의 구성을 변경하지 않고 통신할 수 있는 방안을 제시한다.

  • PDF

The Implementation of the IPv4 Router on IXP1200 Network Processor (IXP1200 네트워크 프로세서를 이용한 IPv4 라우터의 구현)

  • 정영환;박우진;황광섭;배국동;안순신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.340-342
    • /
    • 2003
  • 인터넷의 급격한 성장으로 요구되는 고속의 데이터 처리 능력과 시장의 급격한 변화에 빠르게 대응하기 위하여 기존의 범용 프로세서를 사용한 방법과 주문형 반도체를 이용한 네트워크 라우터/스위치 시스템의 단점을 보완하고, 두 방식의 장점만을 취합한 네트워크 프로세서가 개발되었다. 네트워크 프로세서는 네트워크 관련 기능에 특화된 구조를 채택하면서 프로그램이 가능하여 고속의 데이터 처리와 동시에 다양한 응용 프로그램의 개발을 가능하게 한다. 본 논문에서는 인텔사의 IXP1200 네트워크 프로세서를 이용하여 IPv4 라우터를 구현하여 네트워크 프로세서가 가지는 특징을 평가해 본다.

  • PDF

Intrusion Detection System for Wireless Sensor Networks (무선 센서 네트워크에서 침입 탐지 시스템)

  • Lee, Woo-Sik;Kim, Hyun-Jong;Kim, Nam-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1065-1068
    • /
    • 2009
  • 유비쿼터스(Ubiquitous) 시대의 도래와 함께 무선 센서 네트워크기반 연구가 다방면에서 활발히 진행되고 있다. 또한 센서 네트워크를 이용한 산업이 활발하다. 본 논문에서는 유비쿼터스 시대에 걸맞게 센서 네트워크 기술을 이용한 침입 탐지 시스템을 제안하고, 이를 구현하였다. 이에 MICAz모트를 이용하여 설계하였으며 조도, 가속도센서와 RF신호를 이용하였다.

전자적 네트워크에서 지식공유에 기여하는 요인에 관한 연구

  • Kim, Do-Yeon;Sin, Min-Su
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.459-465
    • /
    • 2007
  • 현재 지식공유를 목적으로 한 많은 정보시스템이 도입되어 있는 상황이지만 그 기반을 마련했음에도 그만큼 지식공유가 활발하게 이루어지고 있지 못하다. 본 연구에서는 전자적 네트워크에서 지식공유에 기여하는 영향요인을 규명하여 효과적인 지식공유 활성화 방안을 도출하려고 한다.

  • PDF

Information Protection against The Hacker's Attack of Ubiquitous Home Networks (해커의 유비쿼터스 홈 네트워크 공격에 대한 정보보호 기술)

  • Cheon, Jae-Hong;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.5
    • /
    • pp.145-154
    • /
    • 2007
  • Analyzed about a matter and requirements to intimidate security of ubiquitous and home network threatening various security for personal information protection in ubiquitous home networks at this paper, and studied. Got authentication procedures and verification procedures acid user approach to be reasonable through designs to the home security gateway which strengthened a security function in the outsides, and strengthened protection of a home network. Also, execute a DoS. DDoS, IP Spoofing attack protective at home network security gateways proved, and security regarding against the Hacker's attack was performed, and confirmed. Strengthen appliances and security regarding a user, and confirm a defense regarding an external attack and present a home network security model of this paper to the plans that can strengthen personal information protection in ubiquitous home networks in ubiquitous home networks through experiment.

  • PDF

Be study technical information protection in ubiqutious home networks (유비쿼터스 홈 네트워크에서의 정보보호 기술 연구)

  • Cheon, Jae-Hong;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.65-75
    • /
    • 2007
  • Analyzed about a matter and requirements to intimidate security of ubiquitous and home network threatening various security for personal information protection in ubiquitous home networks at these papers, and studied. Got authentication procedures and verification procedures acid user approach to be reasonable through designs to the home security gateway which strengthened a security function in the outsides, and strengthened protection of a home network. Also, execute a DoS, DDoS, IP Spoofing attack protective at home network security gateways proved, and security regarding an external denial of service attack was performed, and confirmed. Strengthen appliances and security regarding a user, and confirm a defense regarding an external attack like DoS, DDoS, IP Spoofing, and present a home network security model of this paper to the plans that can strengthen personal information protection in ubiquitous home networks in ubiquitous home networks through experiment.

  • PDF

Optimal Number of Super-peers in Clustered P2P Networks (클러스터 P2P 네트워크에서의 최적 슈퍼피어 개수)

  • Kim Sung-Hee;Kim Ju-Gyun;Lee Sang-Kyu;Lee Jun-Soo
    • The KIPS Transactions:PartC
    • /
    • v.13C no.4 s.107
    • /
    • pp.481-490
    • /
    • 2006
  • In a super-peer based P2P network, The network is clustered and each cluster is managed by a special peer, called a super-peer which has information of all peers in its cluster. This clustered P2P model is known to have efficient information search and less traffic load. In this paper, we first estimate the message traffic cost caused by peer's query, join and update actions within a cluster as well as between the clusters and with these values, we present the optimal number of super-peers that minimizes the traffic cost for the various size of super-peer based P2P networks.rks.

Design of resource efficient network reprogramming protocol (자원 효율적인 네트워크 리프로그래밍 프로토콜 설계)

  • Choi, Rock-Hyun;Hong, Won-Kee
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.3
    • /
    • pp.67-75
    • /
    • 2010
  • Network reprogramming is a technology that allows several sensor nodes deployed in sensor field to be repaired remotely. Unlike general communication in sensor network where small amount of data is transferred, network reprogramming requires reliable transfer of large amount of data. The existing network reprogramming techniques suffers high cost and large energy consumption to recover data loss in node communication. In this paper, a cluster based network reporgramming scheme is proposed for sensor network. It divides sensor field into several clusters and chooses a cluster header in charge of data relay to minimize duplicated transmission and unnecessary competition. It increases reliability by effective error recovery through status table.